Észak-koreai hackerek új átverési módszert alkalmaznak kriptofejlesztők ellen

Észak-koreai kiberbűnözők a jelentések szerint egy kifinomult új kampányt indítottak, amelynek célja a kriptofejlesztők kompromittálása csalárd állásajánlatok és rosszindulatú kódolási kihívások révén.
A kampány a Slow Pisces hackercsoporthoz kapcsolódik - más néven Jade Sleet vagy TraderTraitor -, amely a gyanú szerint a közelmúltban 1,4 milliárd dolláros Bybit exploitot szervezte, írja a Cointelegraph.
A The Hacker News beszámolója szerint a támadók a LinkedIn-en toborzóknak adják ki magukat, és jövedelmező karrierlehetőségekkel csábítják a fejlesztőket. A kapcsolatfelvétel után az áldozatoknak a GitHubon hosztolt hamis kódolási teszteket küldenek. E dokumentumok megnyitása a fejlesztői hitelesítő adatokhoz, SSH-kulcsokhoz, API-tokenekhez és pénztárcaadatokhoz való hozzáférésre tervezett lopó kártevő telepítését indítja el.
A szakértők arra figyelmeztetnek, hogy a cél a fejlesztő munkáltatójának feltörése, az infrastruktúra sebezhetőségének azonosítása, és végül nagyszabású kriptorablások végrehajtása.
A biztonsági szakértők óvatosságra és működési higiéniára intenek.
Hakan Unal, a Cyvers vezető SOC-vezetője elmondta, hogy a hackerek a felhőszolgáltatások kompromittálásában, az iCloud kulcstárcák kinyerésében és a tárcák feltörésében érdekeltek. A Hacken's Luis Lubeck hozzátette, hogy a támadók olyan szabadúszó platformokat is használnak az áldozatok eléréséhez, mint az Upwork és a Fiverr, gyakran DeFi vagy Web3 biztonsági szerepköröket kereső ügyfeleknek adva ki magukat.
"Ezek a szereplők teljes hamis személyazonosságokat hoznak létre, beleértve az önéletrajzokat és a szakmai profilokat, hogy becsapják a fejlesztőket" - mondta Hayato Shigekawa a Chainalysis munkatársa. Miután bejutottak egy vállalat hálózatába, a csoport kihasználható sebezhetőségeket keres, hogy kártékony támadásokat hajthasson végre.
Lubeck és más szakértők azt javasolják, hogy a fejlesztők maradjanak szkeptikusak a kéretlen fellépésekkel szemben, különösen azokkal, amelyek szokatlanul magas kompenzációt kínálnak. A fejlesztőknek a toborzók személyazonosságát a vállalat hivatalos csatornáin keresztül kell ellenőrizniük, kerülniük kell az ismeretlen kód futtatását, és a teszteléshez homokozó környezeteket kell használniuk. További tippek közé tartozik a titkok egyszerű szövegben való tárolásának mellőzése és az erős végpontvédelem alkalmazása.
Mivel a támadók technikailag és pszichológiailag egyre kifinomultabbak, Yehor Rudytsia a Hackentől a "működési higiénia" fontosságát hangsúlyozta, megjegyezve, hogy az oktatás és a biztonságos gyakorlatok ugyanolyan fontosak, mint az intelligens szerződések ellenőrzése.
A támadások legújabb hulláma rávilágít a kriptoipar előtt álló folyamatos kiberbiztonsági kihívásokra és az államilag támogatott szereplők növekvő szerepére a Web3 sebezhetőségének kihasználásában.
Nemrég írtunk arról, hogy a Lazarus Group több száz szoftverfejlesztőt fertőzött meg , npm csomagokon keresztül rosszindulatú szoftvereket telepítve, hogy ellopják a hitelesítő adatokat, kivonják a kriptotárca adatokat és egy tartós hátsó ajtót telepítsenek.